NIS2 : Conformité et cyber résilience
La directive NIS2 entre en vigueur au plus tard au deuxième semestre 2024. Elle vise à harmoniser et renforcer la cybersécurité du marché européen. En France, de nombreuses entreprises sont concernées par cette nouvelle réglementation. adista vous accompagne dans la définition et l’exécution d’une stratégie cybersécurité efficace et qui assure la conformité à NIS2 de votre organisation.
Se mettre en conformité et renforcer la cybersécurité
NIS 2 suit l’évolution de la menace cyber et vise plus de 10 000 PME, ETI, GE et collectivités territoriales, ainsi que les chaines d’approvisionnement.
La directive impose la mise en place de mesures de sécurité techniques, opérationnelles et organisationnelles pour gérer les risques qui menacent la sécurité des réseaux et des SI, et réduire les conséquences des incidents sur les utilisateurs.
NIS2 impose également de déclarer les incidents de sécurité majeurs à l’ANSSI, ainsi que l’obligation de réaliser régulièrement des audits de sécurité.
Comment préparer votre feuille de route vers NIS2 ?
NIS 2 impose la mise en place de mesures de sécurité proportionnellement aux risques pour le fonctionnement du pays d’ici à octobre 2024. Les sanctions en cas de non-conformité peuvent aller jusqu’à 2% du CA mondial. Ci-dessous les services et solutions cyber adista pour répondre aux mesures de sécurité imposées par NIS2.
Analyse des risques des SI et audits
- Bilan de maturité : recenser vos actifs informatiques, identifier les menaces et les risques, construire votre feuille de route en cybersécurité
- Audit organisationnel : vous accompagner dans la mise en place de votre PSSI
- Audit technique : analyser vos actifs et identifier leurs vulnérabilités
Gestion des incidents de sécurité
- mSOC for endpoints : service d’EDR managé pour la protection, détection et remédiation des incidents de sécurité sur vos postes de travail et serveurs
- SOC by cyberprotect : SOC souverain, managé en 24/7 par nos experts
- Assurance cyber by cyberprotect : de la prévention à l’indemnisation
Plan de Continuité des Activités
- mSOC for EndPoints : service managé de réponse et de remédiation aux incidents de sécurité pour permettre de poursuivre l’activité en cas de cyber attaque
- adista IaaS – Sauvegarde : sauvegarde sur 15 à 365 jours glissants
- adista Cloud Recovery : réplication des images VM on-premise vers les Datacenters adista
- Veeam Cloud Connect par adista : copie des sauvegardes on-premise des VMs vers les Datacenters adista
- Veeam Backup & Replication : sauvegarde et réplication des données clientes
adista
- Workstation Backup : sauvegarde dans le Cloud adista des données des Postes de travail
- adista Serveur Backup : sauvegarde dans le Cloud adista des données des serveurs physiques
- adista M365 Backup : sauvegarde des données M365 en Datacenter adista
- adista Connect Office – Option Office 365 Data Loss Prevention
- adista Connect Office – Option Stream Plan 2 for Office 365
Sécurité de la chaine d’approvisionnement
- Audit organisationnel : vous accompagner dans la mise en place d’exigences de sécurité, d’audits, de certifications, voire de Plan d’Assurance Sécurité (PAS) dans les contrats avec vos fournisseurs et prestataires
Hygiène numérique et formation à la cybersécurité
- Ateliers de prévention : sensibiliser en présentiel vos collaborateurs à l’hygiène numérique et à la cybersécurité
- Formation en micro-learning : sensibiliser en e-learning à la cybersécurité vos collaborateurs
- Visuels personnalisés : sensibiliser vos collaborateurs aux risques liés à l’usage des outils numériques
- Campagne de phishing : entraîner vos collaborateurs aux menaces véhiculées par le courrier électronique
Sécurité des ressources humaines, gestion des utilisateurs et des actifs
- Audit organisationnel : vous accompagner dans la mise en place de politiques de sécurité (contrôle d’accès physique, accès nomades, gestion des comptes et des mots de passe, gestion des comptes à privilèges, séparation des usages, etc.)
- SASE : protéger les réseaux, le cloud, les terminaux et les accès nomades
- Firewall : vous protéger contre les attaques réseaux externes
- Accès nomade : sécuriser les accès à distance à vos ressources (accès VPN, accès @, MFA)
- Plateforme de filtrage URL : vous protéger contre les accès aux sites web indésirables
- Protection avancée du courrier électronique (Vade) : protéger votre messagerie contre le spam, le phishing et les virus
- Antivirus comportemental (EDR) SentinelOne : protéger vos actifs (postes de travail et serveurs) en détectant et bloquant les comportements malveillants
- Adista Connect Office – Option Microsoft Defender for Office 365
- Adista Connect Office – Option Exchange Online Protection
- Bastion : protéger et tracer les accès aux ressources de votre SI
- WAF : protéger les sites et applications web exposés contre les attaques et déni de service (DDoS)
- LAN Watcher : sondes IDS pour détecter les intrusions sur votre réseau local
Sécurité de l’acquisition, du développement et de la maintenance des réseaux et SI
- Audit organisationnel : vous accompagner dans la mise en place de votre PSSI (Politique de Sécurité des Systèmes d’Information)
Contrôle des accès par authentification à plusieurs facteurs
- Bilan de maturité : recenser les actifs informatiques à authentification simple facteur et les outils de communication non chiffrés. Identifier les risques, les menaces et les moyens d’y remédier
- Authentification forte sur Office365
- MFA sur portail myadista.fr
Chiffrement des données de bout en bout
- Messagerie sécurisée santé
- Toutes nos offres de communications unifiées, SD-Wan, de stockage cloud garantissent le chiffrement de vos données
Besoin de sécuriser vos données et applications critiques ?
Ne prenez aucun risque avec la sécurité de votre entreprise. Nos spécialistes sont disponibles pour vous aider à mettre en place des mesures de protection efficaces. Prenez contact dès aujourd’hui pour en savoir plus.